Deprecated: Creation of dynamic property ACF::$fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields.php on line 138

Deprecated: Creation of dynamic property acf_loop::$loops is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 28

Deprecated: Creation of dynamic property ACF::$loop is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/loop.php on line 269

Deprecated: Creation of dynamic property ACF::$revisions is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/revisions.php on line 397

Deprecated: Creation of dynamic property acf_validation::$errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 28

Deprecated: Creation of dynamic property ACF::$validation is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/validation.php on line 214

Deprecated: Creation of dynamic property acf_form_customizer::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 28

Deprecated: Creation of dynamic property acf_form_customizer::$preview_fields is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 29

Deprecated: Creation of dynamic property acf_form_customizer::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-customizer.php on line 30

Deprecated: Creation of dynamic property ACF::$form_front is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-front.php on line 598

Deprecated: Creation of dynamic property acf_form_widget::$preview_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 34

Deprecated: Creation of dynamic property acf_form_widget::$preview_reference is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 35

Deprecated: Creation of dynamic property acf_form_widget::$preview_errors is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/forms/form-widget.php on line 36

Deprecated: Creation of dynamic property KS_Site::$pingback is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Site.php on line 180

Deprecated: Creation of dynamic property acf_field_oembed::$width is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 31

Deprecated: Creation of dynamic property acf_field_oembed::$height is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-oembed.php on line 32

Deprecated: Creation of dynamic property acf_field_google_map::$default_values is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-google-map.php on line 33

Deprecated: Creation of dynamic property acf_field__group::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/includes/fields/class-acf-field-group.php on line 31

Deprecated: Creation of dynamic property acf_field_clone::$cloning is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 34

Deprecated: Creation of dynamic property acf_field_clone::$have_rows is deprecated in /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php on line 35

Deprecated: Creation of dynamic property Timber\Integrations::$wpml is deprecated in /home/sarotaq/crn/wp-content/plugins/timber-library/lib/Integrations.php on line 33

Warning: Cannot modify header information - headers already sent by (output started at /home/sarotaq/crn/wp-content/plugins/advanced-custom-fields-pro/pro/fields/class-acf-field-clone.php:34) in /home/sarotaq/crn/wp-includes/feed-rss2.php on line 8
- CRN https://crn.sarota.dev/tag/ochrona-urz-dze-mobilnych/ CRN.pl to portal B2B poświęcony branży IT. Dociera do ponad 40 000 unikalnych użytkowników. Jest narzędziem pracy kadry zarządzającej w branży IT w Polsce. Codziennie nowe informacje z branży IT, wywiady, artykuły, raporty tematyczne Wed, 03 Jun 2020 08:05:00 +0000 pl-PL hourly 1 https://wordpress.org/?v=6.6.2 Ochrona urządzeń mobilnych po polsku https://crn.sarota.dev/artykuly/ochrona-urzadzen-mobilnych-po-polsku/ https://crn.sarota.dev/artykuly/ochrona-urzadzen-mobilnych-po-polsku/#respond Wed, 03 Jun 2020 08:05:00 +0000 https://crn.pl/default/ochrona-urzadzen-mobilnych-po-polsku/ Firma Proget Software jest twórcą nowoczesnego systemu klasy MDM/EMM do zarządzania mobilnym sprzętem w przedsiębiorstwach oraz ochrony zgromadzonych na nim danych, zgodnie z przyjętymi przez klienta regułami polityki bezpieczeństwa.

Artykuł Ochrona urządzeń mobilnych po polsku pochodzi z serwisu CRN.

]]>
O programowanie Proget MDM oraz przygotowany wcześniej profil użytkownika mogą być instalowane na urządzeniu mobilnym i uruchamiane automatycznie. Administratorzy zyskują wiele funkcji ułatwiających zapewnienie zgodności sposobu przechowywania i uzyskiwania dostępu do danych z regułami polityki bezpieczeństwa w firmie. Mają do dyspozycji białe i czarne listy aplikacji, funkcję blokady połączeń z numerów egzotycznych, mogą ustalać aktualną lokalizację telefonu, a także otrzymywać szczegółowe raporty, generowane zarówno na żądanie, jak i w zdefiniowanych przez nich interwałach czasowych. Proget MDM gwarantuje również integrację z usługami klasy enterprise znajdującymi się w systemach Android oraz iOS: Samsung Knox Mobile Enrollment, Android Enterprise, Android Zero-Touch, Apple DEP i VPP.

Twórcy systemu Proget MDM zadbali o dodatkową kontrolę sprzętu mobilnego często podróżujących pracowników. Firmy logistyczne doceniają funkcję uniemożliwiającą kierowcom korzystanie z telefonów lub tabletów w sposób powodujący zagrożenie, np. oglądanie filmów podczas jazdy (wybrane aplikacje nie są dostepne, gdy auto przekroczy określoną przez administratora prędkość). Z kolei funkcja SIM Pinning zapewnia przypisanie karty SIM z danym numerem do konkretnego urządzenia, dzięki czemu nie będzie ono działać z inną. Administratorzy mogą też zablokować drugi port SIM w telefonie i ograniczyć lub całkowicie wyłączyć transmisję danych w wybranych krajach, co skutecznie ochroni przed niespodziewanymi kosztami.

Oprócz klasycznych funkcji, takich jak czyszczenie zawartości urządzeń czy wymuszanie haseł o określonym stopniu skomplikowania, Proget MDM gwarantuje dodatkowe zwiększenie poziomu bezpieczeństwa. Autorska funkcja Mobile Threat Prevention zapewnia wykonanie zaplanowanej akcji (oprócz powiadomienia administratora) w przypadku niebezpiecznego zdarzenia, np. wyłączenia modułu Wi-Fi po podłączeniu do otwartej – co stanowi potencjalne zagrożenie –  sieci bezprzewodowej lub zablokowanie komunikacji Bluetooth po wykryciu aktywnej funkcji „debugowanie przez Bluetooth” (w skrajnych sytuacjach można zdecydować o zablokowaniu telefonu lub wręcz usunięciu jego zawartości). Inną ciekawą funkcją jest zaawansowany geofencing, czyli wirtualne ogrodzenie, które gwarantuje podjęcie zaplanowanych działań po opuszczeniu przez sprzęt określonej strefy. Należą do nich: wyłączenie transmisji danych, uniemożliwienie uruchomienia aplikacji mających dostęp do wrażliwych danych (do czasu powrotu do strefy), usunięcie zawartości urządzenia itp.

Marta Drozdowska, International Operations Director, Proget Software

Podczas zdalnej pracy, gdy pracownicy wykorzystują urządzenia mobilne, administratorzy IT w firmach muszą zadbać o zapewnienie odpowiednich zabezpieczeń, które nie będą utrudniały pracy ani zmniejszały jej wydajności. O odpowiedni poziom ochrony powinny zadbać także MŚP, które zazwyczaj tę kwestię ignorują. Rozwiązanie Proget MDM stanowi dla nich doskonałą alternatywę dla dużych i bardzo drogich systemów. Zapewnia intuicyjnie obsługiwaną konsolę administratora i nie wymaga zaawansowanych szkoleń dla użytkowników.

Proget Software to całkowicie polska firma, która powstała w 2007 r. na bazie rodzimego kapitału. Dystrybutorem jej produktów w Polsce jest Alstor SDS, który zapewnia resellerom i integratorom wsparcie przed- i posprzedażne, a także szkolenia i wszelkiego typu usługi serwisowe. Pomaga też partnerom w prezentacji oferowanych rozwiązań potencjalnym nabywcom i udostępnia bezpłatną, 30-dniową testową wersję oprogramowania.

Co daje użytkownikom Proget MDM?

Proget MDM zapewnia zarządzanie sprzętem mobilnym w firmie na kilka najpopularniejszych sposobów.

  • Zarządzanie i monitoring – lokalizowanie sprzętu, dystrybucja przez sieć prekonfigurowanych aplikacji służbowych, monitorowanie korzystania z internetu, stanu baterii, stosowania aplikacji itp.
  • Podział telefonu lub tabletu na część prywatną i służbową – zapewnia pracownikowi swobodę i ochronę prywatności oraz zabezpieczenie firmowych danych (m.in. obsługa w strefie służbowej tylko określonych aplikacji i blokowanie kopiowanie danych do przestrzeni prywatnej).
  • Ograniczenie „zbędnych” funkcji urządzeń – zdefiniowane zaufanych sieci Wi-Fi, wyłączenie komunikacji Bluetooth oraz opcji dodawania kont prywatnych, biała lista kontaktów, usunięcie wszystkich nieużytecznych i niepożądanych aplikacji, umożliwienie uruchomienia tylko jednej aplikacji, bez opcji jej opuszczenia (funkcja stosowana w urządzeniach lekarzy, aby wyeliminować ryzyko, że przypadkowo wyjdą z aplikacji).

Dodatkowe informacje:

Marta Drozdowska, International Operations Director, Proget Software, marta.drozdowska@proget.pl

 

Artykuł Ochrona urządzeń mobilnych po polsku pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/ochrona-urzadzen-mobilnych-po-polsku/feed/ 0
Urządzenie mobilne bez luk w zabezpieczeniach https://crn.sarota.dev/artykuly/urzadzenie-mobilne-bez-luk-w-zabezpieczeniach/ https://crn.sarota.dev/artykuly/urzadzenie-mobilne-bez-luk-w-zabezpieczeniach/#respond Mon, 13 Oct 2014 08:05:00 +0000 https://crn.pl/default/urzadzenie-mobilne-bez-luk-w-zabezpieczeniach/ Brak odpowiedniej ochrony w urządzeniach mobilnych naraża firmy na ryzyko wycieku poufnych informacji, a często także na konsekwencje prawne. Natomiast właściwe zabezpieczenie tych urządzeń może spowodować uwolnienie sporego potencjału pracowników.

Artykuł Urządzenie mobilne bez luk w zabezpieczeniach pochodzi z serwisu CRN.

]]>
Zjawisko konsumeryzacji IT jest coraz powszechniejsze, chociaż nie zawsze zauważane przez działy IT w przedsiębiorstwach. Pracownicy coraz częściej korzystają w miejscu pracy z prywatnych urządzeń – uzyskują za ich pomocą dostęp do firmowych zasobów lub np. przesyłają na Dropboksa poufne dokumenty i robią w Evernote notatki ze służbowych spotkań.

Z badań przeprowadzonych w Polsce przez Samsunga wynika, że ze smartfonów korzystają pracownicy aż 90 proc. firm. W połowie z nich takie urządzenia ma powyżej 70 proc. osób. Są wykorzystywane głównie do: czytania poczty (90 proc.), pracy w specjalistycznych aplikacjach mobilnych (5 proc.) oraz korzystania z różnych pakietów biurowych (5 proc.). Oprogramowanie to najczęściej jest instalowane przez samych użytkowników, bez żadnej kontroli działu IT.

 

Dwa telefony w jednym

Rozwiązanie tego problemu przynosi stworzony przez Samsunga system KNOX. Za jego pomocą można „podzielić” telefon lub tablet na kilka niezależnych obszarów. Na przykład jeden prywatny – do przechowywania osobistych zdjęć czy multimediów, oraz drugi, zaszyfrowany, do wykorzystywania w celach służbowych, bez ryzyka wycieku danych. Wówczas to administrator IT w firmie nadaje uprawnienia dotyczące części służbowej smartfonu. Dzięki temu uniemożliwia np. instalację nieautoryzowanych aplikacji. Ponieważ oba obszary są bardzo skutecznie od siebie oddzielone, nie ma ryzyka, że złośliwa aplikacja zainstalowana w części prywatnej będzie miała dostęp do firmowych danych z części chronionej.

Łukasz Kosuniak

Enterprise Marketing Manager, Samsung Electronics

W smartfonach i tabletach często przechowywane są bardzo ważne dane, których utrata lub wyciek może narazić firmę na poważne straty, a nawet odpowiedzialność karną. Działy IT w przedsiębiorstwach dobrze radzą sobie z zarządzaniem i ochroną komputerów. Natomiast zwykle nie biorą pod uwagę ryzyka związanego z wykorzystywaniem urządzeń mobilnych. Pełną kontrolę nad nimi deklaruje – według naszych badań – jedynie około 5 proc. szefów działów IT.

 
Jak zabezpieczyć swojego klienta?

Z raportu Gartnera z maja br. wynika, że coraz więcej firm analizuje pomysł stopniowego odejścia od komputerów na rzecz urządzeń mobilnych. Bardzo ważnym argumentem jest znacznie mniejszy koszt utrzymania i zabezpieczania takiego sprzętu oraz zarządzania nim. Dla resellerów i integratorów może to oznaczać dodatkowe szanse na zarobek związany nie tylko ze sprzedażą urządzeń. Coraz większe zyski będzie można czerpać ze świadczenia usług ochrony danych w przypadku utraty urządzenia lub zainstalowania złośliwej aplikacji.

Dlatego bardzo ważna jest umiejętność analizowania potrzeb klienta, który planuje modyfikację infrastruktury komputerowej. W wielu przypadkach lepszym rozwiązaniem dla firmy jest  odpowiednio wyposażony i zabezpieczony tablet. Coraz częściej też pojawia się możliwość zaoferowania usługi integracji istniejącej infrastruktury (np. systemów CRM czy ERP) z urządzeniami mobilnymi. Jest to popularne m.in. wśród przedstawicieli handlowych i w firmach farmaceutycznych. Naturalnie zamiana wszystkich komputerów w firmie na tablety nie jest możliwa. Niemniej jednak wymiana nawet 20 proc. z nich może przynieść znaczące korzyści.

 

Samsung KNOX

W tym kontekście warto zaoferować klientom usługę zabezpieczenia urządzeń mobilnych z wykorzystaniem takiego rozwiązania jak Samsung KNOX. Obecnie zdecydowana większość przedsiębiorstw nie ma takich rozwiązań, co powoduje poważne ryzyko wycieku lub nieautoryzowanego dostępu do danych.

Firmy resellerskie i integratorskie, które chcą poznać możliwości zarządzania urządzeniami mobilnymi Samsung za pomocą Samsung KNOX, mogą wziąć udział w szkoleniach technicznych, które producent prowadzi wraz ze specjalistami z Centrum Edukacyjnego Action. Kolejna tura szkoleń odbędzie się jesienią br.

Dodatkowe informacje:

Samsung

Łukasz Kosuniak,

Enterprise Marketing Manager, Samsung Electronics,

l.kosuniak@samsung.com

Artykuł powstał we współpracy z firmą Samsung Electronics.

Artykuł Urządzenie mobilne bez luk w zabezpieczeniach pochodzi z serwisu CRN.

]]>
https://crn.sarota.dev/artykuly/urzadzenie-mobilne-bez-luk-w-zabezpieczeniach/feed/ 0